Considérez ce que vous entendez par centre de données «sécurisé».
En général, je ne considère rien de sûr contre un attaquant déterminé et disposant de ressources suffisantes. Certes, disposer de 18 pouces de béton armé, de doubles pièges à homme et d'une sécurité armée offre une bonne protection, mais il est rare que cette protection soit juste pour vous. Dans la plupart des installations de colocation, la seule chose qui vous protège d'un personne avec 500 $ et suffisamment de connaissances pour louer un espace de rack dans le même établissement que vous est une cage métallique douteusement sécurisée avec un gobelet à trois broches.
Parfois, des catastrophes naturelles et causées par l'homme inonderont les choses, couperont le courant, empoisonner les approvisionnements en eau et faire toutes sortes de choses inhabituelles qui empêchent les agents de sécurité et les techniciens de se présenter au travail ou de simplement rentrer chez eux dans leurs familles - ce que je dis, c'est que les centres de données n'offrent qu'un niveau de sécurité qui n'est probablement pas aussi autant que beaucoup de leurs clients le pensent.
Reconsidérez votre position sur le faible risque que votre entrepreneur de mise au rebut perde des disques.
Un certificat de destruction vous donne également droit ..... les 20 $ que vous leur avez payés pour détruire un lecteur qui n'a pas été détruit?
Avez-vous visité votre installation d'élimination des disques durs? Vérifié leurs procédures d'embauche? Vu leurs garanties? Assurez-vous d'être solide à ce sujet, car c'est l'une des vulnérabilités les plus évidentes - un changement de garde.
Donc, ce n'est pas du tout ce que vous avez demandé, qu'en est-il de la menace interne vous avez en fait posé la question.
Ok, un initié aurait accès via votre FDE et verrait les fichiers non chiffrés. Dans votre scénario FDE, cela ne fera rien pour empêcher ou ralentir l'initié d'accéder aux données.
Ce qu'il fera, c'est canaliser votre menace d'initié pour passer par votre FDE, ce qui vous permettrait de vous connecter , surveiller et identifier un coupable, ou du moins un suspect. Être capable d'identifier votre attaquant est une couche de sécurité.
Mais, je suis à peu près sûr que l'entonnoir n'est pas principalement à quoi sert FDE. Même si vous avez FDE, vous pouvez toujours implémenter un autre cryptage au niveau du fichier ou un autre cryptage de données en plus de FDE. Vous pouvez aussi toujours utiliser les contrôles d'accès du système d'exploitation.
FDE protège contre les initiés qui n'ont pas accès via le FDE. Il empêche les techniciens de serveur de remplacer les disques en prenant un et de s'en aller avec des données. Il protège contre un employé de l'installation de serveur qui en prend un dans un conteneur d'expédition à votre installation en attente de transport à votre entrepreneur de destruction.
FDE vous permet un autre niveau pour arrêter les menaces internes également, si vous séparez votre ferme ou utilisez un accès granulaire - disons que vos initiés n'ont accès qu'à certains serveurs, etc. FDE les empêcherait de simplement copier en gros des disques auxquels ils n'ont pas accès via le FDE.
En termes simples , FDE protège les données du disque contre l'accès physique au disque. Vous pouvez essayer de contrôler l'accès physique autant que vous le souhaitez, mais les lecteurs se retrouveront toujours avec une certaine vulnérabilité (volés par des initiés, copiés par des initiés, transit de garde là où des initiés les touchent, non surveillés en raison d'une catastrophe, etc. ). Si les gens touchent le lecteur, FDE est une couche de défense contre lui.
David